Segurança do computador de empresa de pequeno porte, os
princípios
Qualquer um no negócio realiza hoje ambos a
dependência natural em computadores no workplace, e também os
perigos potenciais associados com armazenar dados importantes neles.
Os proprietários de hoje do negócio estão sendo lembrados
constantemente que os dados da sua companhia são no risco pelos
relatórios diários em várias estações da notícia, ou mesmo seu
Web site negócio-relacionado favorito.
Mas que pode um proprietário típico da empresa de
pequeno porte fazer para proteger sua rede destas ameaças que são
transmitidas em assim muitas maneiras? Os perigos lurk no cada
giram sobre o Internet. Há uns milhares dos ataques ou umas
áreas de segurança que poderiam ser discutidas, mas eu estou indo
tentar e focalizar em três incômodos gerais associados com os
computadores de hoje: vírus, espião-spy-ware, e "hackers
tradicionais" que tentarão intencionalmente explorar seus sistemas
computatorizados para várias razões. Todos estes ataques,
embora diferente, sirva a uma finalidade específica para o atacante,
contudo a traduza bàsicamente em três coisas para um negócio:
produtividade perdida, dados perdidos, e o resultado de fim?
dinheiro perdido.
Estão aqui as descrições breves de o que os ataques
acima mencionados são, consistem, e do que empresa de pequeno porte
típica pode fazer para proteger seus investimentos da tecnologia.
Vírus: Um vírus do computador compartilha de
alguns traços com um vírus real que comece o doente dos povos.
Um vírus do computador deve andar às cavalitas no alto de
algum outro programa ou original a fim começar executado. Uma
vez que está funcionando, pode então infect outros programas ou
originais. Obviamente, a analogia entre o computador e vírus
biológicos estica coisas um bocado, mas há bastante similaridades
essas as varas conhecidas. Um vírus do computador pode ter
muitas intenções. Um objetivo comum é o desejo do vírus
infect tantas como máquinas como possível. Alguns são
harmless e são mais então uma tentativa para que um hacker espalhe
seu nome e comece o recognition amongst seus pares. Entretanto,
isto pode ainda conduzir ao desempenho ou aos programas lentos de
computador que agem acima. No outro lado da moeda, os vírus
podem ser extremamente prejudiciais e suprimem dados, causam o
interruption completo do computador, elasticidade alguém acesso
desautorizado a seus dados da companhia, ou sejam usados mesmo
conjuntamente com milhares de outros computadores infected lançar-se
grande-escalam ataques. Os vírus são transferidos ainda na
maior parte através do email; uns ataques de qualquer modo mais
novos seduzi-lo-ão através de um email a um Web site malicioso que
explore uma falha em seu computador para instalar o vírus.
Proteção dos vírus: Se você estiver lendo este
artigo, e você ainda não mandar (este é muito importante) o
software atual do anti-vírus o funcionar em CADA único computador
possuir, então shame em você. Com o todo o commotion do
marketing que cerca vírus, você deve já ter o software do antivirus
em todos seus computadores. Se você não , a seguir pressa à
loja e para comprá-la. O software popular no mercado do
antivirus é feito por Symantec (www.symantec.com) e por McAfee
(www.mcafee.com). As companhias maiores podem olhar em um
sistema que faça a varredura de email antes do email que começa ao
inbox de um usuário para vírus. Também, seja wary de o que
você abre em seu email. Não abra email dos povos que você
não conhece, e nivele-os se você souber o remetente, cuidado extra
da tomada, porque a maioria de vírus hoje o enganarão em acreditar
que o vírus está emitido de alguém que você conhece.
Spyware: Você pode saber o spyware por um de seus
muitos nomes, adware, malware, trackware, scumware, thiefware,
snoopware, e sneakware. Por causa de sua natureza stealthy, a
maioria de usuários do Internet são mais familiares com os sintomas
da infecção do spyware: o desempenho lento do PC, o ads pop-up
aumentado, a mudança unexplained do homepage, e a busca misteriosa
resultam. Para virtualmente todos que surfing o Internet, o
malware e o adware são um incômodo, mas se você não detectar o
spyware em seu PC, pode conduzir a umas conseqüências muito mais
sérias tais como o roubo da identidade. Muitos povos querem
saber como começam o spyware instalado em seu computador no primeiro
lugar. Tipicamente, o spyware é instalado em seu PC sem seu
conhecimento porque os programas são escondidos geralmente dentro do
outro software. Para o exemplo, quando você browsing um Web
site, e um pop-up parece instalar o jogo em linha o mais atrasado do
casino, provavelmente dar-lhe-á esse jogo, mas você também instalou
apenas o spyware junto com aquele. Uma outra avenida para que
Spyware infect sua máquina é através da lima popular do Par-à-Par
que compartilha do software tal como Kazaa. O impacto financeiro
em um negócio que seja flagelado pelo spyware pode anunciar muito
altamente. Os custos pagos aos consultantes de computador para
remover o spyware, e o macacão de um usuário perdido da
produtividade de um computador lento-executando podem adicionar acima
muito rapidamente.
Proteção de Spyware: Spyware é um problema enorme
no ambiente computando de hoje. Spyware de combate começa com
uso mais esperto de seu computador. A mais melhor defesa de
encontro ao spyware e ao outro software não desejado não deve
download o no primeiro lugar. Estão aqui algumas pontas úteis
que podem o proteger de downloading o software que você não quer.
Download somente programas da correia fotorreceptora situa-o
confiança, lêem-nos todos os avisos da segurança, acordos de
licença, e Privacy Statement associado com todo o software que você
download, e nunca o clique "concorda" ou "APROVADO" fechar uma janela.
Instead, estale o "x vermelho" no canto da janela ou pressione
as teclas Alt + F4 em seu teclado para fechar uma janela, e seja wary
de programas lima-compartilhando "livres" populares da música e do
filme, e para ser certo que você compreende claramente todo o
software empacotado com aqueles programas. Se você acontecer
instalar Spyware em seu computador, há algumas ferramentas
disponíveis para ajudar na remoção do spyware. Tenha cuidado
entretanto ao downloading estes softwares "livres" da remoção do
spyware, como uniforme algumas das ferramentas da remoção incorporam
o spyware em seu software. Um produto popular que faça um
trabalho bom de remover o spyware é Adaware de Lavasoft
(www.lavasoft.com). As organizações maiores podem olhar às
companhias tais como os associados do computador (www.ca.com) para a
proteção da empresa. Há uns exemplos quando há simplesmente
justo demasiado spyware instalado em uma máquina onde estas
ferramentas não possam ajudar, e você seja forçado a formatar sua
movimentação dura e a reinstalar seu sistema se operando.
Hackers: O hacker do termo tem muitos meanings
diferentes a muitos povos diferentes. Um dicionário pôde
definir o hacker da palavra como segue, "uma pessoa em que quebra, ou
tenta quebrar em, ou uso, uma rede de computador ou sistema sem
autorização, frequentemente no divertimento ou no gratification
aleatório, para pessoal, e não necessariamente com intenção
maliciosa. 2. [ ] um usuário desautorizado que tente a ou
ganhe o acesso a um sistema de informação 3. Um perito de
computador tècnica sofisticado que ganhe intencionalmente acesso
desautorizado aos recursos protegidos alvejados, frouxamente, um
entusiasta do computador. 4. Uma pessoa que use um recurso
do computador em uma maneira para que não se pretende ou que está no
conflito com os termos do aceitável-usa a política, mas não é
necessariamente maliciosa na intenção." Como você pode ver,
um hacker é alguém com uma aptidão muito elevada em computar.
Estudando o projeto inerente dos sistemas computatorizados, um
hacker tentará então comprometer aqueles sistemas para uma
finalidade. Tipicamente, usam uma coleção das ferramentas
fàcilmente downloadable no Internet explorar uma falha em um programa
ou em um sistema da ferragem. Os hackers fazem o que fazem para
várias razões. Alguns fazem-na para o prestige simples amongst
seus pares, outros para o ganho financeiro, e outros fazem-no para
fazer uma indicação política. O impacto da segurança da sua
rede que está sendo rompida pode conduzir às perdas financeiras
muito sérias. Imagine sua base de dados do cliente que está
sendo vendida a um concorrente ou nivele que resposta pública seria
se você tiver que dizer a seus clientes que sua informação pessoal
estêve roubada?
Proteção dos hackers: Eu fui dito uma vez, isso
não importa como bom um cofre você compra, lá ainda assim serei
sempre um locksmith que pudesse o destravar. O mesmo vai para a
proteção de encontro aos hackers. Porém a quantidade de povos
com a perícia para contornear a maioria de defesas da segurança,
disponível às companhias, é pouca e distante dentro no meio.
Para manter seu cofre da rede, os seguintes três artigos são
um absolute devem. Um guarda-fogo da qualidade no perímetro da
sua rede ao filtro o que vai dentro e fora de seus conexão do
Internet, guarda-fogos nivelados desktop manter o cofre interno dos
computadores da companhia, e da importância de executar updates ao
sistema se operando e às aplicações do seu computador.
Guarda-fogos indicados simplesmente, dados do filtro que passam
através deles. São essencialmente, os inspectors que permitem
e negam os dados a ser passados com eles basearam em determinadas
réguas. A maioria de guarda-fogos da qualidade protegerão sua
rede deixando os dados bons completamente e mantendo o bad para fora.
Os guarda-fogos recomendados para empresas de pequeno porte
podem ser comprados das companhias tais como Cisco (www.cisco.com),
Watchguard (www.watchguard.com) ou a parede sonic (www.sonicwall.com).
Os vendedores do guarda-fogo têm tipicamente muitos modelos
diferentes disponíveis, assim que consulte com seu profissional da
segurança da rede em o que comprar. A coisa importante é que
você tem um no lugar. Os guarda-fogos nivelados desktop
fornecem uma aproximação multi-layered verdadeira à segurança.
Este nível adicionado da proteção strengthens sua defesa dos
sistemas computatorizados, e é especial útil às companhias que têm
trabalhadores remotos. A maioria de companhias hoje têm
guarda-fogos em sua rede incorporada; entretanto ninguém pensa
sempre sobre o laptop do presidente da companhia que começa diário
home trazido. O presidente traz seu repouso do laptop e ajusta
acima sua conexão remota trusty para trás em seu escritório sobre
sua conexão home broadband do Internet. O laptop uma vez
protegido é agora completamente desprotegido e conectado diretamente
ao escritório incorporado, que dá uma avenida direta para o vírus e
os hackers em sua rede incorporada. A coisa grande sobre
guarda-fogos desktop é que você pode começar alguns grandes para
livre! Se você usar o sistema se operando de Microsoft Windows
XP, o melhoramento para prestar serviços de manutenção simplesmente
ao bloco 2 e ele inclui um livre e fácil usar o guarda-fogo nivelado
desktop. Se você não tiver Windows.xp nem apenas não o quiser
usar seu guarda-fogo, o alarme da zona (www.zonealarm.com) oferece um
guarda-fogo nivelado desktop grande. O último nível da defesa
é manter seus sistemas networked modernos com os remendos e os
reparos os mais atrasados de seus fabricantes respectivos. Eu
suporei que a maioria de produtos de Microsoft Windows do uso das
companhias para a maioria de suas necessidades computando, assim que
manterei seu sistema atualizado simplesmente para ir a
http://windowsupdate.microsoft.com. Você deve verificar para
ver se há updates duas vezes um mês.
Mesmo que este artigo escove simplesmente a superfície da
segurança da rede, eu espero que lhe dê a introspecção a respeito
de alguns perigos potenciais para fora lá e o incentive real à
segurança melhor do instrumento para sua companhia. Apenas
porque você tem um sistema de alarme em seu escritório, faça exame
por favor das etapas necessárias para proteger a rede e os dados de
computador da sua companhia. If.not, os custos da recuperação
eu garanto-o que excederá distante os custos para executar uma rede
segura.
Jarrett M. Pavao estudado na universidade de Miami, é um
Microsoft certificou o coordenador de sistema, e Citrix certificou o
administrador. Jarrett é o diretor de tecnologias do negócio
para Docutek, um integrador dos sistemas em Boca Raton, FL.
Jarrett pode ser contatado em jpavao@docuteksolutions.com com
toda a segurança da rede relacionada questiona ou interesses.
Jarrett M. Pavao estudado na universidade de Miami, é um
Microsoft certificou o coordenador de sistema, e Citrix certificou o
administrador. Jarrett é o diretor de tecnologias do negócio
para Docutek, um integrador dos sistemas em Boca Raton, FL.
Jarrett pode ser contatado
em
jpavao@docuteksolutions.com com toda a segurança da
rede relacionada questiona ou interesses.
Artigo Fonte: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!